Introducción A La Deep Web
Introducción A La Deep Web
Introducción A La Deep Web
1. CONCEPTO.
Para acceder a la deep web basta con descargar el programa Tor y acceder
a un directorio como TheHiddenWiki- para obtener los enlaces
criptografiados que conectan con las páginas donde se ofrecen dichos
servicios. Los pagos en la deep web se realizan mediante la moneda virtual,
el bitcoin, y los envíos se realizan por correo ordinario. La mayoría de los
movimientos que se realizan a través de la internet profunda tienen que ver
con el menudeo de droga. Los dispositivos policiales que hay que organizar
para localizar a quien se esconde en la deep web son muy costosos, ya que
las conexiones se producen mediante saltos aleatorios entre los distintos
nodos que hacen de servidores en la red.[ CITATION Jos10 \l 16394 ]
2. DARKNETS.
Por otro lado, Darknet es tan sólo una parte de la Web profunda, en
concreto, se trata de aquella parte de la web profunda que recibe su nombre
precisamente por el tipo de contenido que se encuentra en ella: pornografía
infantil, venta de drogas, venta de armas, sicarios, etc. Tal y como se ha
definido el término Darknet, queda claro que no se trata de ninguna red, sino
de un conjunto de contenidos de carácter ilegal e ilícito ubicados dentro de la
Web profunda. [ CITATION Mig16 \l 16394 ]
3. TOR.
Es un software libre y una red abierta que ayuda al usuario a defenderse del
análisis del tráfico, vigilancia que amenace la libertad personal y privacidad,
confidencialidad en los negocios y relaciones, y la seguridad del Estado (Tor
Project, n. d.).
El proyecto de la red Tor pertenece a la tercera generación de enrutamiento
de cebolla, y ha pasado por diferentes etapas desde su inicio. La primera
versión de éste fue anunciada en septiembre de 2002 por sus creadores
(Dingledine, Mathewson y Syverson).
Fue financiado y desarrollado como un proyecto de enrutamiento de cebolla
de tercera generación del Naval Research Laboratory (Laboratorio de
Investigación Naval). Desarrollado originalmente junto con la U.S. Navy
(Armada de Estados Unidos), con el propósito principal de proteger las
comunicaciones gubernamentales. Pero una vez que se terminó dicha
financiación, en 2004 tomó su relevo la Electronic Frontier Foundation que la
financió a lo largo de todo ese año hasta finales del año 2005. Desde
entonces el proyecto Tor sobrevive gracias a las donaciones de diferentes
organizaciones. En la actualidad, el proyecto se encuentra bajo la tutela de
la organización sin ánimo de lucro Tor Project.
Pero, además Tor permite ver el contenido oculto en Internet, conocido como
la red profunda. Esto se debe a que al igual que un usuario podría navegar
de forma anónima el resto de usuarios podrían mostrar información de la
misma manera. Si es tan difícil de rastrear, entonces, ¿cómo se puede
acceder a dichos sitios anónimos La respuesta es sencilla, a través de una
“onion address”. Ésta se compone de una serie de letras y números al azar,
como por ejemplo la versión limpia (sin censura) de Wikipedia, a la cual se
accedería mediante la siguiente URL: 3suaolltfj2xjksb.onion. Esta URL no
funcionará a menos que se esté utilizando un navegador compatible con la
red Tor. E incluso en el remoto caso de que se consiguiera acceder al sitio
sin dicho navegador, la mayoría de la información se mostraría inaccesible.
Esta “onion address” se utiliza para encontrar el servidor dentro de la red
Tor. Como las direcciones no apuntan a una dirección real en Internet, no
hay forma de acceder totalmente al contenido sin Tor.
5. I2P.
6. COMERCIO.
Más allá de las redes sociales, de Google y el chat existe un río subterráneo
en internet donde la economía de la ilegalidad y los bienes negros fluyen en
un caudal anónimo y conviven con personas y organizaciones lícitas que no
quieren reflectores: es la deep web o internet profunda.
Los servidores del Proyecto Tor (The Onion Router) –surgido a principios de
la década pasada, que pugna por internet libre y ayuda a mantener el
anonimato del usuario sin revelar su ubicación– son uno de los medios
preferidos por los delincuentes para hacer negocios.
Economía anónima
“Con bitcoins se pueden hacer pagos sin que haya una institución financiera
que haga seguimiento, lo que complica las cosas para las autoridades que
se encargan de rastrearlo” indicó.
Pero el uso del anonimato con fines ilícitos no opaca el propósito con el que
Tor fue creado.
Para luchar contra ellos, muchas de las figuras que se utilizan en nuestro
sistema judicial deben ser actualizadas. Si acotamos esta lucha al orden
jurisdiccional penal, vemos como las Fuerzas de Seguridad del Estado
cobran un papel protagonista para erradicar este mal.